64. As afirmativas a seguir apresentam vulnerabilidades relacionadas ao uso de sistemas de informação, à exceção de uma. Assinale-a.
(A) acesso não-autorizado a banco de dados
(B) instalação não-autorizada de softwares
(C) falhas de firewall que protegem as redes
(D) destruição autorizada de hardware e dados
(E) ataques vindos do ambiente externo
Resposta, alternativa D
Comentário,destruição autorizada de hardware e dados não tem nada haver com vulnerabilidades relacionadas ao uso de sistemas de informação.
(A) acesso não-autorizado a banco de dados
(B) instalação não-autorizada de softwares
(C) falhas de firewall que protegem as redes
(D) destruição autorizada de hardware e dados
(E) ataques vindos do ambiente externo
Resposta, alternativa D
Comentário,destruição autorizada de hardware e dados não tem nada haver com vulnerabilidades relacionadas ao uso de sistemas de informação.
Nenhum comentário:
Postar um comentário